Admin Guides | Сисадмин – Telegram
Admin Guides | Сисадмин
11.5K subscribers
1.39K photos
20 videos
34 files
591 links
Обучающий канал по ОС Linux & Windows для начинающих и действующих администраторов.

Админ, реклама: @Ak_Mihail
Биржа: https://telega.in/c/admguides

РКН: https://kurl.ru/nQejS
Download Telegram
Выживаем в условиях ограниченной доступности - DevOps, SRE, сисадмины, архитекторы и инженеры, этот практикум для вас!

3 декабря в 20:00 мск ведущий DevOps-инженер Михаил Чугунов разберет:
👨‍💻как правильно выстроить пайплайн CI/CD
👨‍💻как организовать DNS, ingress и балансировку
👨‍💻как проектировать архитектуры кластера и сетевого взаимодействия

После Практикума “Kubernetes в закрытом контуре”:
✔️DevOps/SRE смогут автоматизировать доставку обновлений и контейнерных образов без внешнего доступа
✔️Сисадмины разберутся, как организовать сетевую топологию, прокси, ingress-контроллеры и DNS в полностью изолированном контуре
✔️Архитекторы поймут, как закладывать ограничения NAT и отсутствие интернета в архитектурные решения
✔️Инженеры БД получат систему, как выстроить безопасную модель доступа, обеспечить комплаенс и защиту данных внутри замкнутой инфраструктуры Kubernetes

Для полной погруженности мы дарим видео-курс о Kubernetes - будьте устойчивы и готовы! Забрать уроки: https://tglink.io/3f9af9fb985b

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFJNPCmW
3👍1👎1
Honeypot на Ubuntu: ловим злоумышленников в реальном времени

Honeypot — это поддельная система, созданная для того, чтобы выманивать злоумышленников и отслеживать их поведение. В отличие от фаерволов, это не просто защита, а способ разведки: кто, откуда и что делает.

Один из самых простых и рабочих способов — использовать Cowrie, который имитирует SSH-доступ и shell.

Установка и настройка Cowrie:

1️⃣Создаём изолированного пользователя:

sudo adduser --disabled-password cowrie


2️⃣Устанавливаем зависимости и клонируем:

sudo apt install git python3-venv libssl-dev libffi-dev build-essential
git clone https://github.com/cowrie/cowrie.git /opt/cowrie
cd /opt/cowrie
sudo chown -R cowrie:cowrie .


3️⃣Настраиваем среду и запускаем от имени пользователя:

sudo -u cowrie bash
cd /opt/cowrie
python3 -m venv cowrie-env
source cowrie-env/bin/activate
pip install --upgrade pip
pip install -r requirements.txt
cp etc/cowrie.cfg.dist etc/cowrie.cfg
bin/cowrie start


4️⃣По умолчанию SSH доступ доступен на порту 2222.
5️⃣Добавляем fail2ban фильтр по логам cowrie.log, чтобы блокировать IP, если они что-то активное ломают.
6️⃣Опционально: логируем вход через PAM:
В /etc/pam.d/sshd добавляем:

session optional pam_exec.so /usr/local/bin/login_notify.sh


Где login_notify.sh может отправлять оповещения в Telegram или писать в отдельный лог.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥1
Как понять, что сеть не «умерла», а всё уткнулось в ARP-cache

Когда хост переполняет ARP-таблицу (обычно на LXC/KVM-нодах с кучей виртуалок), он банально перестаёт добавлять новые ARP-записи.

Внешне это выглядит как хаос: одни IP пингуются, другие - нет, пакеты то проходят, то «теряются», сервисы будто рандомно падают.

На самом деле сеть жива - просто таблица забита.

Как проверить:

ip -s neigh                          # ищем INCOMPLETE и FAILED
ip neigh show | wc -l # сколько реальных записей
cat /proc/sys/net/ipv4/neigh/default/gc_thresh3 # максимальный размер ARP-cache
dmesg | grep -i arp # бывают явные предупреждения


Что делать:
увеличить лимиты:

sysctl -w net.ipv4.neigh.default.gc_thresh1=4096
sysctl -w net.ipv4.neigh.default.gc_thresh2=8192
sysctl -w net.ipv4.neigh.default.gc_thresh3=16384


проверить, не генерирует ли лишний ARP-флуд контейнер или мост;
перезапустить «шумящий» namespace или виртуалку, если ARP-таблица быстро восстанавливается.
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5
Лучший день 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍53
📌 Приглашаем на вебинар

«Дефицит ресурсов — не повод для хаоса: как выстроить техподдержку 220 торговых точек всего за 6 недель»

🗓 4 декабря, 11:00

Будет полезно, если:

— Сервис перегружен и нужно наладить его работу с минимумом затрат

— Требуется расширить набор функций и метрик без долгих и дорогих доработок service desk

↓ ↓ ↓

На примере реального кейса спикеры ITSM 365 и SMARTER расскажут:

— Как за 6 недель перевести сотни торговых точек с почты и Excel в сервис деск

— Как объединить команды торговой сети, подрядчиков и вендоров в одной системе

— Как создать в service desk структуру обслуживания, связав заявки с оборудованием, складами и поставщиками

— Витрина услуг, кастомизация заявок, согласование и оценка работ, настройка отчетов и дашбордов — какие функции гарантированно разгрузят ваш сервис.

Регистрируйтесь по ссылке 🔗

#реклама
О рекламодателе
🔥21👍1
Почему контейнеры внезапно теряют сеть

Иногда контейнеры в Docker или Kubernetes перестают отвечать на пинги или теряют доступ к внешним сервисам. 


Снаружи это выглядит как «сеть умерла», но на самом деле проблема чаще всего скрыта в конфигурации сети контейнеров: конфликт IP, переполненный bridge или правила iptables, блокирующие трафик.

Как проверить проблему:

Сначала смотрим, что видят контейнеры и хост:

# Интерфейсы и IP адреса
ip a

# Состояние Docker-сети
docker network inspect <network_name>

# В Kubernetes смотрим IP и ноды
kubectl get pods -o wide
kubectl describe pod <pod_name>

# Проверка правил iptables, которые могут блокировать трафик
iptables -L -n -v


Если IP конфликтует или bridge переполнен - новые пакеты просто не доходят. В Kubernetes это часто проявляется как «ContainerNetworkNotReady» или потеря соединения между Pod’ами.

Фикс:
1️⃣Пересоздать сеть CNI или bridge:

# Docker
docker network rm <network_name>
docker network create <network_name>

# Kubernetes (Calico, Flannel и др.)
kubectl delete pod -n kube-system -l k8s-app=<cni_plugin>


2️⃣Почистить старые network namespaces:

ip netns
ip netns delete <old_ns>


3️⃣Проверить, чтобы IP-пулы не пересекались, и настроить CNI так, чтобы новые контейнеры получали уникальные адреса.

4️⃣Просмотреть логи Docker или kubelet, чтобы найти ошибки подключения:

journalctl -u kubelet -f
docker logs <container_id>


После этих действий сеть контейнеров обычно восстанавливается, и новые Pod’ы получают IP без конфликтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍21
Microsoft удалила рекламу Copilot после ошибки ИИ в Windows 11

После публикации ролика с демонстрацией Copilot в Windows 11 компания Microsoft удалила рекламу с официальной страницы в X. 


Пользователи и эксперты обратили внимание, что ИИ дал некорректные подсказки: для изменения размера текста Copilot указывал на настройки экрана, хотя правильный путь - «Настройки» → «Универсальный доступ» → «Размер текста».

Журналисты отметили, что для корректной работы нужно было включить Copilot Vision и выбрать экран вручную.

Ошибка показала, что функция «Привет, Copilot» пока не так интуитивна, как позиционируется. 


Microsoft продолжает развивать ИИ-помощника для Windows 11, но навязчивая реклама вызвала критику пользователей.
5😁5
Почему apt/dnf/yum зависает при обновлении

Иногда менеджер пакетов будто «замерзает» на update или upgrade.

Причины чаще всего - блокировка lock-файлом, поврежденный кэш или недоступный репозиторий. 


На первый взгляд кажется, что система зависла, но на деле пакетный менеджер ждёт освобождения ресурсов или ответа от сервера.

👀Проверяем:

# ищем процессы менеджера пакетов
ps aux | grep -E 'apt|dnf|yum'

# проверяем lock-файл
ls -l /var/lib/dpkg/lock /var/cache/dnf /var/cache/yum

# отладка загрузки репозиториев
apt update -o Debug::Acquire::http=true
dnf -v check-update


Исправляем так: удалить старый lock-файл, очистить кэш и попробовать другое зеркало. Иногда помогает просто дождаться завершения предыдущего процесса или перезапустить систему, если зависший процесс «залип».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍123
Ваши сценарии автоматизации снова упираются в рутину и ручные доработки? Пора это исправить.

Приглашаем на вебинар Astra Automation 2.0 — для тех, кто отвечает за автоматизацию, развертывания и стабильность ИТ-инфраструктуры: DevOps, инженеров автоматизации, системных администраторов и архитекторов.

Что разберём:
🔹Как снизить объём ручных задач и ускорить ИТ-процессы
🔹Как обеспечить предсказуемые и надёжные развертывания
🔹Как платформа помогает масштабировать задачи без хаоса
🔹Покажем единый интерфейс, новые сценарии установки и Fast-Fail на практике
🔹Дадим рекомендации по запуску и тестовому доступу


📅 Дата: 10 декабря
Время: 11:00

Регистрируйтесь по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Аварийный SSH, если основной порт заблокирован

Иногда основной порт 22 недоступен - сеть фильтрует трафик или firewall случайно перекрыл доступ.

Чтобы не остаться без SSH, можно завести резервный порт.

Что делаем:
1️⃣Открываем конфиг SSH:

sudo nano /etc/ssh/sshd_config


Добавляем резервный порт:

Port 22
Port 2222


Можно указать ListenAddress для привязки к конкретному интерфейсу.

2️⃣Перезапускаем SSH:

sudo systemctl restart sshd


3️⃣Проверяем, что оба порта слушаются:

ss -tulpn | grep ssh


4️⃣Подключаемся по аварийному порту:

ssh -p 2222 user@server_ip
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135
💬 Вопрос на собеседовании для DevOps-инженера

Давайте разберем один из частых вопросов, который может быть задан на собеседовании и как на него отвечать.


Вопрос: Что такое Kernel Same-page Merging (KSM) и когда его стоит использовать?

Ответ: KSM — это механизм дедупликации памяти в Linux, который сканирует RAM на предмет одинаковых страниц, используемых разными процессами, и объединяет их в одну с использованием Copy-On-Write. При изменении страницы создаётся отдельная копия, чтобы сохранить целостность данных остальных процессов.

Когда полезен:
• В системах с большим количеством виртуальных машин или контейнеров, где многие экземпляры используют одинаковые данные;
• Для экономии оперативной памяти на гипервизорах типа KVM;
• При оптимизации нагрузки на хостах с ограниченным объёмом RAM.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
🔗 Если вы сисадмин или ИТ-аутсорсер, вы наверняка уже помогаете клиентам выбирать и настраивать облачные среды — обычно без дополнительного вознаграждения для себя.

☁️ Itentis Cloud предлагает другое. Itentis Cloud — это безопасная, изолированная облачная платформа для бизнеса. Легко масштабируемый и отказоустойчивый виртуальный датацентр всего за пару кликов.

Как вам на нем зарабатывать? Вы приводите компанию, она платит за использование облака, а вы получаете фиксированную долю с каждого платежа. Не один раз, а каждый месяц, пока клиент в Itentis Cloud.

Есть и второй вариант: вы арендуете у нас облако и сдаете в субаренду своим клиентам по другой стоимости — разница остается у вас.

Для вас это:
– допдоход с уже существующих клиентов
– прозрачная схема: привел → настроил → сопровождаешь → регулярно получаешь деньги

Для клиента: российское облако без переплаты за бренд и тот же админ, который вел инфраструктуру, но теперь реально мотивирован, чтобы все работало стабильно.

📂 Подробности — на сайте Itentis Cloud.
2
Как ограничить пользователей от выключения сервера или изменения сети

Иногда обычные пользователи могут случайно или намеренно выключить сервер или сломать сетевые настройки.

Чтобы этого не происходило, можно настроить ограничения через системные механизмы.


Вот такое решение

PolicyKit позволяет запретить конкретные действия для обычных юзеров - например, shutdown, reboot или изменение сетевых интерфейсов.

Systemd permissions помогут заблокировать сервисы, такие как shutdown.target или network.service, от запуска без прав администратора.

В sudoers можно оставить доступ только к нужным командам, исключив все критичные операции.

Пример проверки:

pkcheck --action-id org.freedesktop.login1.power-off
systemctl status shutdown.target


Такой подход позволяет юзерам работать с системой без риска «сломать» сервер или сеть.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥3
Бывает ли кибербезопасность удобной?

Как ускорить выдачу доступов, упростить расследование сбоев и забыть о постоянной смене паролей от уймы серверов? А заодно — защитить критичные ресурсы от взлома и случайных изменений?

Это возможно с PAM-системой, если она следит за балансом безопасности и удобства.

BI.ZONE PAM — решение, созданное с уважением к вашему пользовательскому опыту и основанное на концепции zero trust.

Смотрите короткие видео, чтобы самим оценить удобство ВI.ZONЕ PAM:

🔵Подключение к защищаемым системам без паролей.

🔵Кеширование MFA для ускорения массовых операций.

🔵Подключение через терминальную ферму Linux.

🔵Лицензии для старта и масштаба.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👎1🔥1
Linux 6.18 получил статус LTS — поддержка минимум до 2027 года

Linux 6.18 официально стал релизом с долгосрочной поддержкой.

Обновления для ветки будут выходить до декабря 2027 года, а срок могут продлить, как это уже было с LTS-ядрами 5.10, 5.4 и 4.19, которые сопровождали до шести лет.

Сейчас активные LTS-ветки выглядят так: 6.18 и 6.1 поддерживаются до 2027 года, 6.12 и 6.6 до 2026-го, а 5.15 и 5.10 также до 2026-го. 


Ядро 5.4 завершило поддержку в декабре 2025-го. Первый стабильный релиз 6.18 вышел 30 ноября, а выпуск Linux 6.19 ожидается в начале 2026 года.
👍83
Как защитить важные файлы от случайного удаления

Даже опытные админы порой случайно стирают важные файлы 😬

Чтобы такого не произошло, можно включить несколько уровней защиты.

Самый простой способ - сделать файл неизменяемым:

chattr +i /путь/к/файлу


Теперь даже root не сможет его удалить или изменить без снятия атрибута.

Можно добавить ACL, чтобы ограничить права конкретных пользователей:

setfacl -m u:username:rx /путь/к/директории
getfacl /путь/к/директории


И не забывать про sudoers - разрешать только нужные команды, чтобы никто случайно не «сломал» систему.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥3
Это знак: пора переходить на российские ИТ-решения!

До 30 декабря 2025 года действуют специальные условия на покупку РЕД АДМ от компании РЕД СОФТ. Получите готовое решение для управления ИТ-инфраструктурой с максимальной выгодой.

РЕД АДМ поможет не только легко мигрировать ИТ-инфраструктуру на российский стек решений, но и автоматизировать рутинные задачи администратора.

📌 Вы получаете:

● Экономию — спеццена поможет оптимизировать затраты
● Удобство — комплексное решение для построения инфраструктуры с включенной техподдержкой
● Результат — работающую инфраструктуру без лишних сложностей.

🔗 Подробнее на сайте
Реклама. ООО "РЕД СОФТ". ИНН 9705000373.
1🤡1